Nmap: Techniken, um die Scan-Zeiten zu verbessern

Das Security-Tool Nmap bietet diverse Parameter, um das Timing genau einzustellen. Sie können schnell, langsam, leise und heftig kombinieren.

Dies ist der siebte Beitrag einer Artikelreihe zum Thema, wie man Nmap in einer Netzwerkumgebung eines Unternehmens einsetzt.

Wenn Sie einen Scan mit Nmap durchführen, dann haben Sie ein Ziel vor Augen. Dieses Ziel bestimmt, wie Sie den Scan durchführen möchten. Mögliche Beispiele sind langsam und leise, schnell und heftig oder eben irgendetwas dazwischen. Aus diesem Grund bietet Nmap einige Optionen für das Timing, mit denen Sie fast jeden Aspekt eines Scans beeinflussen können.

Per Standard ist Nmap so konfiguriert, dass es aus Zeitgründen niemals einen Scan abbricht. Es ist egal, wie lange es dauert, bis er fertig ist. Sie können das mit der Option Host Timeout (--host_timeout) überschreiben. Damit legen Sie eine Zeit fest, wie lange die Software warten soll, bis sie bei einer IP-Adresse aufgibt. Das ist nützlich, wenn Sie Netzwerkgeräte scannen wollen, die an einer langsamen Verbindung hängen. Ebenso gilt das, wenn Sie ein Gerät scannen, das sehr langsam antwortet.

Die weiteren Timing-Optionen von Nmap lassen sich im Grund in vier Kategorien aufteilen:

  • Zeit für den Round Trip
  • Verzögerung
  • Paralleles Scannen von Hosts
  • Paralleles Scannen von Ports

Die Zeit für den Round Trip ist die Anzahl der benötigten Zeit in Millisekunden, um eine Antwort auf eine Anfrage von Nmap zu erhalten. Nmap passt den Timeout für eine Antwort während eines Scans automatisch an. Sie können allerdings längere Wartezeiten erzwingen, wenn Sie die Option Minimum Round Trip Time Timeout (--min_rtt_timeout) setzen. Das ist zum Beispiel sinnvoll, wenn Ihr Netzwerk mit verworfenen Paketen zu kämpfen hat. Die Option Maximum Round Trip Time Timeout (--max_rtt_timeout) ist nützlich, um exakte Scans über langsame oder problematische Netzwerke durchzuführen.

Mit der Option Minimum Delay Between Probes (--scan_delay) können Sie die Verzögerung zwischen jedem Sonden-Frame einstellen. Damit beschleunigen Sie einen Scan mit Nmap oder verlangsamen ihn entsprechend. Das ist bei Scans über eine langsame Verbindung sinnvoll oder wenn Sie einem Gerät zur Intrusion Prevention ausweichen wollen. 

Weitere Artikel zu Nmap:

Nmap: Wertvolles Open-Source-Tool für die Netzwerksicherheit

Nmap unter Windows installieren und konfigurieren

Nmap unter Linux installieren und konfigurieren

Nmap: So funktioniert das Scannen von Ports und Diensten

Nmap: Weitere Techniken für das Scannen von Ports

Mit Nmap die Konfiguration einer Firewall testen

Äquivalent dazu können Sie die Option Maximum Delay Between Probes (--max_scan_delay) setzen, um eine obere Grenze für die Zeit zu setzen, die Nmap zwischen den Anfragen warten soll. Diese Option kann die gesamte Zeit des Scans enorm verlangsamen. Bei langsamen und überlasteten Verbindungen über ein WAN ist der Parameter durchaus sinnvoll. 

Die Scan-Optionen Parallel Host und Parallel Port legen die minimale oder maximale Anzahl an Hosts oder Ports fest, die gleichzeitig gescannt werden können. Mittels dieser Parameter lässt sich die Effizienz eines unbeaufsichtigten Batch-Scans verbessern. Weiterhin zeigt Nmap die Resultate schneller an, wenn Sie die Anzahl der simultan gescannten Hosts reduzieren.

Wollen Sie all diese Optionen nicht separat konfigurieren, können Sie stattdessen vordefinierte Richtlinien für das Timing verwenden. Diese erstrecken sich von langsam, leise und genau über schnell, laut und nicht so exakt. Die Optionen für das Timing (--timing) sind sinnvoll, um Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) zu testen. 

Lassen Sie die entsprechenden Richtlinien für das Timing laufen, können Sie die Schwellwerte für das Monitoring fein einstellen. Dazu nehmen Sie einfach die Werte, wann ein Alarm ausgelöst wird oder ein Ereignis beim Filtern der Pakete passiert. Anders als bei anderen Befehlen für Nmap ist es wichtig, an welcher Stelle der Parameter für das Timing steht. Dem letzten Parameter wird Priorität gegeben. Somit können Sie die Richtlinie für das Timing an den Anfang des Befehls stellen und dann individuelle Optionen im Anschluss festlegen. 

Auf diese Weise kreieren Sie eine maßgeschneiderte Kombination für das Timing, ohne jeden denkbaren Parameter dafür auf der Kommandozeile bemühen zu müssen. Das nachfolgende Beispiel setzt die Verzögerung bei der Einstellung paranoid auf drei, anstelle von fünf Minuten. Die anderen Einstellungen der Richtlinie bleiben hingegen unverändert:

nmap --timing paranoid --scan_delay 3000 scanreport.txt www.example.org

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Über den Autor:
Michael Cobb ist CISSP-ISSAP und ein bekannter Security-Autor mit über 20 Jahren Erfahrung. Zu seiner Leidenschaft gehört, Best Practices bezüglich IT-Security verständlich und begreifbar zu machen. Seine Website http://www.hairyitdog.com bietet freie Security-Poster an, um die Anwender auf die Gefahren und Datensicherheit im Unternehmen aufmerksam zu machen. Er war Co-Autor des Buches IIS Security und hat für viele führende IT-Publikationen Artikel verfasst. Mike war außerdem Microsoft Certified Database Manager und registrierter Consultant bei CLAS (CESG Listed Advisor Scheme).

Erfahren Sie mehr über Netzwerksoftware

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close